16 Android-приложений с 20 млн загрузок скрывали вредонос Clicker

16 Android-приложений с 20 млн загрузок скрывали вредонос Clicker

В магазине Google Play Store нашли и «обезвредили» 16 приложений с общим числом загрузок — более 20 миллионов. Причиной послужила вредоносная активность и вовлеченность в схемы мошенничества с рекламой.

Эти программы объединили под именем Clicker. С виду это вполне безобидные утилиты вроде считывателей QR-кодов, заметок, словарей и софта для конвертации валют.

Однако в отчете McAfee специалисты предупреждают, что за якобы легитимной оберткой скрываются вредоносные приложения. Исследователи даже привели список этих программ, чтобы пользователи случайно не попались на удочку кибермошенников:

  • High-Speed Camera (com.hantor.CozyCamera) - 10 000 000+ загрузок
  • Smart Task Manager (com.james.SmartTaskManager) - 5 000 000+ загрузок
  • Flashlight+ (kr.caramel.flash_plus) - 1 000 000+ загрузок
  • 달력메모장 (com.smh.memocalendar) - 1 000 000+ загрузок
  • K-Dictionary (com.joysoft.wordBook) - 1 000 000+ загрузок
  • BusanBus (com.kmshack.BusanBus) - 1 000 000+ загрузок
  • Flashlight+ (com.candlencom.candleprotest) - 500 000+ загрузок
  • Quick Note (com.movinapp.quicknote) - 500 000+ загрузок
  • Currency Converter (com.smartwho.SmartCurrencyConverter) - 500 000+ загрузок
  • Joycode (com.joysoft.barcode) - 100 000+ загрузок
  • EzDica (com.joysoft.ezdica) - 100 000+ загрузок
  • Instagram Profile Downloader (com.schedulezero.instapp) - 100 000+ загрузок
  • Ez Notes (com.meek.tingboard) - 100 000+ загрузок
  • 손전등 (com.candlencom.flashlite) - 1000+ загрузок
  • 계산기 (com.doubleline.calcul) - 100+ загрузок
  • Flashlight+ (com.dev.imagevault) - 100+ загрузок

После установки и запуска Clicker может в фоновом режиме посещать нежелательные сайты и имитировать клики на рекламных объявлениях. Все это происходит без ведома владельца мобильного устройства на Android.

«Активность вредоноса может привести к нетипичному расходу заряда аккумулятора девайса, а также к росту потребляемого трафика. В это время авторы приложений зарабатывают за счет пользователей», — объясняют в McAfee.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критическая дыра в WordPress-плагине WP-Automatic используется в атаках

Киберпреступники пытаются использовать в атаках критическую уязвимость в плагине WP‑Automatic для сайтов на WordPress. В случае успешной эксплуатации брешь позволяет получить полный контроль над целевым веб-ресурсом.

Проблему, о которой идёт речь, отслеживают под идентификатором CVE-2024-27956. По шкале CVSS ей присвоили почти максимальный балл — 9,9.

«Уязвимость представляет собой возможность SQL-инъекции и создаёт серьёзные риски для владельцев веб-сайтов, поскольку злоумышленники могут получить несанкционированный доступ», — пишут специалисты WPScan в официальном уведомлении.

«Например, атакующие создают аккаунты с правами администратора, загружают вредоносные файлы и получают полный контроль над ресурсом».

По словам исследователей, проблема кроется в механизме аутентификации, реализованном в плагине WP-Automatic. Условный злоумышленник может обойти его с помощью SQL-запросов к базе данных.

В тех атаках, которые удалось отследить экспертам, CVE-2024-27956 используется для отправки несанкционированных запросов к БД и создания учётных записей уровня администратора (имена обычно начинаются на «xtw»).

После этого злоумышленники могут менять код и загружать любые файлы. В данных кампаниях атакующие устанавливают бэкдор и обфусцируют вредоносный код.

С 13 марта 2024 года команда Patchstack отследила уже 5,5 млн попыток эксплуатации CVE-2024-27956.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru